Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Identificação de aplicativos em firewalls da Série SRX

A identificação de aplicativos permite que você veja os aplicativos em sua rede e saiba como eles funcionam, suas características comportamentais e seu risco relativo. Usando vários mecanismos de identificação diferentes, o App ID detecta os aplicativos em sua rede, independentemente da porta, protocolo e outras táticas evasivas usadas. Para obter mais informações, veja os seguintes tópicos:

Entendendo as técnicas de identificação de aplicativos

Historicamente, os firewalls têm usado o endereço IP e os números de porta como forma de aplicar políticas. Essa estratégia se baseia no pressuposto de que os usuários se conectam à rede a partir de locais fixos e acessam recursos específicos usando números de porta específicos.

Hoje, redes sem fio e dispositivos móveis exigem uma estratégia diferente. A forma como os dispositivos se conectam à rede muda rapidamente. Um indivíduo pode se conectar à rede usando vários dispositivos simultaneamente. Não é mais prático identificar um usuário, aplicativo ou dispositivo por um grupo de endereços IP e números de porta alocados estaticamente.

Este tópico inclui a seção a seguir:

Identificação de aplicativos de próxima geração do Junos OS

A identificação de aplicativos de próxima geração se baseia na funcionalidade legada de identificação de aplicativos e oferece recursos de detecção mais eficazes para aplicativos evasivos, como o Skype, BitTorrent e Tor.

A identificação de aplicativos do Junos OS reconhece aplicativos e outros aplicativos e protocolos baseados na Web em diferentes camadas de rede usando características diferentes do número da porta. Os aplicativos são identificados usando um pacote de protocolo que contém assinaturas de aplicativos e informações de análise. A identificação é baseada em análise de protocolo, decodagem e gerenciamento de sessão.

O mecanismo de detecção tem seu próprio feed de dados e construções para identificar aplicativos.

Os recursos a seguir são suportados na identificação de aplicativos:

  • Suporte a protocolos e aplicativos, incluindo streaming de vídeo, comunicação peer-to-peer, redes sociais e mensagens

  • Identificação de serviços dentro de aplicativos

  • Capacidade de distinguir ações lançadas em um aplicativo (como login, navegação, bate-papo e transferência de arquivos)

  • Suporte para todas as versões de protocolos e decodificadores de aplicativos e atualizações dinâmicas de decodificadores

  • Suporte para tráfego criptografado e comprimido e protocolos de tunelamento mais complexos

  • Capacidade de identificar todos os protocolos da Camada 3 à Camada 7 e acima da Camada 7

Benefícios da identificação de aplicativos

  • Oferece controle granular sobre aplicativos, incluindo streaming de vídeo, comunicação peer-to-peer, redes sociais e mensagens. Ela também identifica serviços, uso de portas, tecnologia subjacente e características comportamentais dentro de aplicativos. Essa visibilidade permite que você bloqueie aplicativos evasivos em linha no firewall.

  • Identifica aplicativos e permite, bloqueia ou limita aplicativos, independentemente da porta ou protocolo, incluindo aplicativos conhecidos por usar técnicas evasivas para evitar a identificação. Essa identificação ajuda as organizações a controlar os tipos de tráfego permitidos para entrar e sair da rede.

Mapeamento de assinaturas de aplicativos

Mapeamento de assinatura de aplicativos é um método preciso de identificação do aplicativo que emitiu tráfego na rede. O mapeamento de assinaturas opera na Camada 7 e inspeciona o conteúdo real da carga.

Os aplicativos são identificados usando um pacote de protocolo para download. As assinaturas de aplicativos e as informações de análise dos primeiros pacotes são comparadas com o conteúdo do banco de dados. Se a carga contém as mesmas informações que uma entrada no banco de dados, a aplicação do tráfego será identificada como o aplicativo mapeado para essa entrada de banco de dados.

A Juniper Networks fornece um banco de dados predefinido de identificação de aplicativos que contém entradas para um conjunto abrangente de aplicativos conhecidos, como FTP e DNS, e aplicativos que operam por meio do protocolo HTTP, como Facebook, Kazaa e muitos programas de mensagens instantâneas. Uma assinatura de assinatura permite que você baixe o banco de dados da Juniper Networks e atualize regularmente o conteúdo conforme novas assinaturas predefinidas são adicionadas.

Sequência de correspondência de identificação de aplicativos

A Figura 1 mostra a sequência em que as técnicas de mapeamento são aplicadas e como o aplicativo é determinado.

Figura 1: Sequência Flowchart showing application identification at Layer 7 of OSI model. Steps: first packet, check cache, process packet, classify application, more packets, application ID done. Used in network security. de mapeamento

Na identificação de aplicativos, cada pacote no fluxo passa pelo mecanismo de identificação do aplicativo para processamento até que o aplicativo seja identificado. As vinculações de aplicativos são salvas no cache do sistema de aplicativos (ASC) para acelerar o processo de identificação futuro.

As assinaturas de aplicativos identificam um aplicativo com base na análise da gramática do protocolo nos primeiros pacotes de uma sessão. Se o mecanismo de identificação do aplicativo ainda não identificou o aplicativo, ele passa os pacotes e aguarda por mais dados.

O módulo de identificação de aplicativos corresponde a aplicativos para sessões de cliente a servidor e servidor para cliente.

Assim que o aplicativo é determinado, os módulos de serviço appSecure podem ser configurados para monitorar e controlar o tráfego para rastreamento, priorização, controle de acesso, detecção e prevenção com base na ID do aplicativo do tráfego.

  • Rastreamento de aplicativos (AppTrack)— Rastreia e relata aplicativos que passam pelo dispositivo.

  • Detecção e prevenção de invasões (IDP) — Aplica objetos de ataque apropriados a aplicativos executados em portas fora do padrão. A identificação de aplicativos melhora o desempenho do IDP restringindo o escopo de assinaturas de ataque para aplicativos sem decodificadores.

  • Firewall de aplicativos (AppFW)— Implementa um firewall de aplicativos usando regras baseadas em aplicativos.

  • Qualidade de serviço de aplicativos (AppQoS) — Oferece priorização de qualidade de serviço com base no reconhecimento de aplicativos.

  • Roteamento avançado baseado em políticas (APBR) — classifica a sessão com base em aplicativos e aplica as regras configuradas para redirecionar o tráfego.

  • Qualidade da experiência do aplicativo (AppQoE) — monitora o desempenho dos aplicativos e, com base na pontuação, seleciona o melhor link possível para esse tráfego de aplicativos.

Entenda o banco de dados de identificação de aplicativos do Junos OS

Um banco de dados de assinatura predefinido está disponível no site da Juniper Networks Security Engineering. Este banco de dados inclui uma biblioteca de assinaturas de aplicativos. Veja assinaturas de aplicativos para obter mais detalhes. Essas páginas de assinatura lhe darão visibilidade da categoria de aplicativos, grupo, nível de risco, portas etc.

O pacote de assinatura predefinido fornece critérios de identificação para assinaturas conhecidas de aplicativos e é atualizado periodicamente.

Sempre que novos aplicativos são adicionados, o pacote de protocolo é atualizado e gerado para todas as plataformas relevantes. Ele é empacotado em conjunto com outros arquivos de assinatura de aplicativos. Este pacote estará disponível para download pelo site de download de segurança.

Um serviço por assinatura permite que você baixe regularmente as assinaturas mais recentes para cobertura atualizada sem precisar criar entradas para seu próprio uso.

A identificação de aplicativos é habilitada por padrão e é ativada automaticamente quando você configura detecção e prevenção de intrusões (IDP), AppFW, AppQoS ou AppTrack.

Nota:

As atualizações do pacote de assinatura de aplicativos predefinido do Junos OS são autorizadas por um serviço de assinatura licenciado separadamente. Você deve instalar a chave de licença de atualização de assinatura de aplicativo de identificação de aplicativos em seu dispositivo para baixar e instalar as atualizações de banco de dados de assinatura fornecidas pela Juniper Networks. Quando sua chave de licença expirar, você pode continuar a usar o conteúdo do pacote de assinatura de aplicativo armazenado localmente, mas não pode atualizar o pacote.

Desativação e reenviação da identificação de aplicativos do Junos OS

A identificação de aplicativos é habilitada por padrão. Você pode desativar a identificação de aplicativos com a CLI.

Para desativar a identificação de aplicativos:

Se você quiser reenviar a identificação do aplicativo, exclua a declaração de configuração que especifica a desativação da identificação do aplicativo:

Se você terminar de configurar o dispositivo, confirme a configuração.

Para verificar a configuração, insira o show services application-identification comando.

Entendendo o cache do sistema de aplicativos

O cache do sistema de aplicativos (ASC) economiza o mapeamento entre um tipo de aplicativo e o endereço IP de destino correspondente, porta de destino, tipo de protocolo e serviço. Assim que um aplicativo é identificado, suas informações são salvas no ASC para que apenas uma entrada correspondente seja necessária para identificar um aplicativo em execução em um determinado sistema, acelerando assim o processo de identificação.

Por padrão, o ASC economiza as informações de mapeamento por 3600 segundos. No entanto, você pode configurar o valor de tempo limite de cache usando o CLI.

Você pode usar o [edit services application-identification application-system-cache-timeout] comando para alterar o valor de tempo limite para as entradas de cache do sistema de aplicativos. O valor de tempo limite pode ser configurado de 0 a 1.000.000 segundos. A sessão de ASC pode expirar após 1000.000 segundos.

As entradas ASC expiram após o tempo limite ASC configurado. As entradas ASC não são atualizadas mesmo quando há acertos de cache (a entrada correspondente no ASC encontrada) durante o período de intervalo.

Nota:

Quando você configura uma nova assinatura de aplicativo personalizada ou modifica uma assinatura personalizada existente, todas as entradas de cache do sistema de aplicativos existentes para aplicativos predefinidos e personalizados serão liberadas.

Nota:

Quando você exclui ou desativa uma assinatura de aplicativo personalizada e a configuração falha, a entrada de cache do sistema de aplicativos (ASC) não é totalmente liberada; em vez disso, um aplicativo base no caminho do aplicativo personalizado será relatado no ASC.

Ativação ou desativação do cache do sistema de aplicativos para serviços de aplicativos

O ASC é habilitado por padrão; observe a diferença na busca por serviços de segurança:

  • A busca da ASC por serviços de segurança não é habilitada por padrão. Ou seja: serviços de segurança, incluindo políticas de segurança, firewall de aplicativos (AppFW), rastreamento de aplicativos (AppTrack), qualidade de serviço de aplicativos (AppQoS), Juniper ATP Cloud, IDP e Segurança de conteúdo não usam o ASC por padrão.

  • A busca da ASC por serviços diversos é habilitada por padrão. Ou seja: serviços diversos, incluindo o roteamento avançado baseado em políticas (APBR), usam o ASC para identificação de aplicativos por padrão.

Nota:

A mudança no comportamento padrão do ASC afeta a funcionalidade Leg AppFW. Com o ASC desativado por padrão para os serviços de segurança a partir do Junos OS Release 18.2 em diante, o AppFW não usará as entradas presentes no ASC.

Você pode reverter para o comportamento ASC como nas versões do Junos OS antes do lançamento do 18.2 usando o set services application-identification application-system-cache security-services comando.

CUIDADO:

O dispositivo de segurança pode se tornar suscetível a técnicas de evasão de aplicativos se o ASC for habilitado para serviços de segurança. Recomendamos que você habilite o ASC apenas quando o desempenho do dispositivo em sua configuração padrão (desativado para serviços de segurança) não for suficiente para o seu caso de uso específico.

Use os seguintes comandos para habilitar ou desabilitar o ASC:

  • Habilite o ASC para serviços de segurança:

  • Desativar o ASC para serviços diversos:

  • Desativar o ASC habilitado para serviços de segurança:

  • Habilite o ASC desativado para serviços diversos:

Você pode usar o show services application-identification application-system-cache comando para verificar o status do ASC.

A saída de amostra a seguir fornece o status do ASC:

Em versões anteriores, o cache do aplicativo foi habilitado por padrão. Você pode desabilitar manualmente usando o set services application-identification no-application-system-cache comando.

Verificação das estatísticas de cache do sistema de aplicativos

Propósito

Verifique as estatísticas do cache do sistema de aplicativos (ASC).

Nota:

O cache do sistema do aplicativo exibirá o cache para aplicativos de identificação de aplicativos.

Ação

A partir do modo de operação CLI, entre no show services application-identification application-system-cache comando.

Saída de amostra

nome de comando

Significado

A saída mostra um resumo das informações das estatísticas do ASC. Verifique as seguintes informações:

  • Endereço IP — exibe o endereço de destino.

  • Porta — exibe a porta de destino no servidor.

  • Protocolo — exibe o tipo de protocolo na porta de destino.

  • Aplicativo — exibe o nome do aplicativo identificado na porta de destino.

Estatísticas de identificação de aplicativos da Onbox

Os serviços de identificação de aplicativos fornecem informações estatísticas por sessão. Essas estatísticas fornecem aos clientes um perfil de uso de aplicativos. O recurso Onbox Application Identification Statistics adiciona estatísticas de nível de aplicativo ao pacote AppSecure. As estatísticas de aplicativos permitem que um administrador acesse estatísticas cumulativas, bem como estatísticas acumuladas em intervalos definidos pelo usuário.

Com esse recurso, o administrador pode limpar as estatísticas e configurar os valores do intervalo, mantendo bytes e estatísticas de contagem de sessões. Como a contagem de estatísticas ocorre no momento do evento de encerramento da sessão, as contagens de byte e sessão não são atualizadas até o encerramento da sessão. Os dispositivos de segurança da Juniper Networks oferecem suporte a um histórico de oito intervalos que um administrador pode usar para exibir a sessão de aplicativos e contagens de byte..

Se o agrupamento de aplicativos for suportado em sua configuração do Junos OS, o recurso Desalinhamento de Identificação de Aplicativos onbox oferece suporte a estatísticas de correspondência em caixa por grupo. As estatísticas são mantidas apenas para grupos predefinidos.

A reinstalação de um pacote de assinatura de aplicativo não limpará as estatísticas do aplicativo. Se o aplicativo for desativado, não haverá tráfego para esse aplicativo, mas o aplicativo ainda será mantido nas estatísticas. Não importa se você está reinstalando um aplicativo predefinido, porque os aplicativos são rastreados de acordo com o tipo de aplicativo. Para estatísticas de grupo predefinidas, a reinstalação de um pacote de segurança não limpará as estatísticas. No entanto, quaisquer alterações nas associações de grupos são atualizadas. Por exemplo, o junos:web pode ter 50 aplicativos na versão atual e 60 aplicativos após uma atualização. Aplicativos excluídos e grupos de aplicativos que são renomeados são tratados da mesma forma que aplicativos adicionados.

O módulo de identificação de aplicativos mantém um contador de sessão de 64 bits para cada aplicativo em cada unidade de processamento de serviços (SPU). O contador aumenta quando uma sessão é identificada como um aplicativo específico. Outro conjunto de contadores de 64 bits agrega o total de bytes por aplicativo na SPU. Contadores para aplicativos não especificados também são mantidos. Estatísticas de várias SPUs para sessões e bytes são agregadas no Mecanismo de Roteamento e apresentadas aos usuários.

As SPUs individuais têm temporizadores de intervalo para implementar estatísticas por interval tempo. Para configurar o intervalo para coleta de estatísticas, use o set services application-identification statistics interval time comando. Sempre que o Mecanismo de Roteamento consulta o intervalo necessário, as estatísticas correspondentes são coletadas de cada SPU, agregadas no Mecanismo de Roteamento e apresentadas ao usuário.

Use para clear services application-identification statistics limpar todas as estatísticas de aplicativos, como grupos cumulativos, intervalos, aplicativos e aplicativos.

Use o clear services application-identification counter comando para redefinir os contadores manualmente. Os contadores reiniciam automaticamente quando um dispositivo é atualizado ou reiniciado, quando o fluxo é reiniciado ou quando há uma mudança no temporizador do intervalo.

Use o set services application-identification application-system-cache-timeout value para especificar o valor de tempo limite em segundos para as entradas de cache do sistema de aplicativo.

O intervalo de tempo padrão para a coleta de estatísticas de identificação de aplicativos é de 1440 minutos.

Configuração do tamanho do cache IMAP

O Internet Message Access Protocol (IMAP) é um protocolo padrão da Internet usado por clientes de e-mail para serviços de armazenamento e recuperação de e-mails. O cache IMAP é usado para análise de protocolo e geração de contexto. Ele armazena a análise de informações relacionadas de um e-mail.

Você pode configurar para limitar o número máximo de entradas no cache IMAP e especificar o valor de tempo limite para as entradas no cache usando os seguintes comandos:

set services application-identification imap-cache imap-cache-size size

set services application-identification imap-cache imap-cache-timeout time in seconds

Exemplo:

Neste exemplo, o tamanho do cache IMAP está configurado para armazenar 50.000 entradas.

Neste exemplo, o período de saída de tempo é configurado para 600 segundos durante os quais uma entrada de cache permanece no cache IMAP.

Entendendo o suporte a estruturas jumbo para serviços de identificação de aplicativos Junos OS

A identificação de aplicativos oferece suporte ao tamanho maior de estrutura jumbo de bytes 9192. Embora os quadros jumbo sejam habilitados por padrão, você pode ajustar o tamanho máximo da unidade de transmissão (MTU) usando o comando [set interfaces]. A sobrecarga da CPU pode ser reduzida enquanto processa estruturas jumbo.

Limite de inspeção de identificação de aplicativos

Para configurar os limites de inspeção de identificação de aplicativos:

  • Inspection Limit for TCP and UDP Sessions

    Você pode definir o limite de byte e o limite de pacotes para identificação de aplicativos (AppID) em um UDP ou em uma sessão de TCP. O AppID conclui a classificação com base no limite de inspeção configurado. Ao exceder o limite, o AppID encerra a classificação do aplicativo.

    Se o AppID não concluir a classificação final dentro dos limites configurados e um aplicativo pré-combinado estiver disponível, o AppID concluirá o aplicativo como o aplicativo pré-combinado. Caso contrário, o aplicativo é concluído como junos:DESCONHECIDO desde que o cache AppID global esteja habilitado. O cache appID global é habilitado por padrão.

    Para configurar o limite de byte e o limite do pacote, use as seguintes declarações de configuração da [edit] hierarquia:

    A Tabela 1 fornece o valor de intervalo e padrão para configurar o limite de byte e o limite de pacotes para sessões de TCP e UDP.

    Tabela 1: Limite máximo de byte e limite de byte de pacotes para sessões de TCP e UDP

    Sessão

    Limite

    Gama

    Valor padrão

    TCP

    Limite de Byte

    0 a 4294967295

    6000

    Limite de pacotes

    0 a 4294967295

    Zero

    UDP

    Limite de Byte

    0 a 4294967295

    Zero

    Limite de pacotes

    0 a 4294967295

    10

    O limite de byte exclui o cabeçalho IP e os comprimentos de cabeçalho TCP/UDP.

    Se você definir as opções e as byte-limit opções, o packet-limit AppID inspeciona a sessão até que ambos os limites sejam alcançados.

    Você pode desabilitar o limite de inspeção de TCP ou UDP configurando o correspondente byte-limit e os packet-limit valores a zero.

  • Global Offload Byte Limit (Other Sessions)

    Você pode definir o limite de byte para o AppID concluir a classificação e identificar o aplicativo em uma sessão. Ao exceder o limite, o AppID encerra a classificação do aplicativo e toma uma das seguintes decisões:

    • Se um aplicativo pré-combinado estiver disponível, o AppID conclui a classificação do aplicativo como o aplicativo pré-combinado nos seguintes casos:

      • Quando o AppID não conclui a classificação final dentro do limite de byte configurado

      • Quando a sessão não é descarregada devido ao comportamento de tunelamento de alguns aplicativos

    • Se um aplicativo pré-combinado não estiver disponível, o AppID conclui o aplicativo como junos:UNKNOWN, desde que o cache AppID global esteja habilitado. O cache appID global é habilitado por padrão. Veja ativação ou desativação do cache do sistema de aplicativos para serviços de aplicativos.

    Para configurar o limite de byte, use a seguinte declaração de configuração da [edit] hierarquia:

    O valor padrão da opção global-offload-byte-limit é 10000.

    Você pode desabilitar o limite de byte de descarregamento global configurando o global-offload-byte-limit valor para zero.

    O limite de byte exclui o cabeçalho IP e os comprimentos de cabeçalho TCP/UDP.

Ativar a opção de modo de desempenho

O limite máximo de pacotes para a opção set services application-identification enable-performance-mode max-packet-threshold value de modo de desempenho de DPI é preterido — em vez de removido imediatamente — para fornecer compatibilidade para trás e uma oportunidade de colocar sua configuração em conformidade com a nova configuração. Essa opção foi usada para definir o limite máximo de pacotes para o modo de desempenho de DPI.

Se sua configuração incluir a opção de modo de desempenho habilitado com max-packet-threshold versões mais antigas do Junos OS, o AppID conclui a classificação do aplicativo sobre atingir o menor valor configurado no limite de inspeção de TCP ou UDP ou limite de byte de descarregamento global, ou no limite máximo de pacotes para opção de modo de desempenho de DPI.

Suporte de identificação de aplicativos para aplicativos hospedados na rede de entrega de conteúdo (CDN)

Você pode permitir que a identificação de aplicativos (AppID) classifique um aplicativo web hospedado em uma rede de entrega de conteúdo (CDN), como AWS, Akamai, Azure, Fastly e Cloudflare e assim por diante com precisão. Use a declaração de configuração a seguir para habilitar a classificação de aplicativos CDN:

Quando você aplica a configuração, o AppID identifica e classifica aplicativos reais que estão hospedados no CDN.

Limite máximo de memória para DPI

Você pode configurar o limite máximo de memória para inspeção profunda de pacotes (DPI) usando a seguinte declaração de configuração:

Você pode definir de 1 a 20000 MB como valor de memória.

Assim que o consumo de memória JDPI atingir 90% do valor configurado, o DPI deixa de processar novas sessões.

Melhorando a taxa de transferência de tráfego de aplicativos

A taxa de transferência de tráfego de aplicativos pode ser melhorada configurando a inspeção profunda de pacotes (DPI) no modo de desempenho com limite padrão de inspeção de pacotes como dois pacotes, incluindo instruções de cliente para servidor e servidor para cliente. Por padrão, o modo de desempenho é desativado em dispositivos de segurança.

Para melhorar a taxa de transferência de tráfego de aplicativos:

  1. Habilite o modo de desempenho de DPI.
  2. (Opcional) Você pode definir o limite máximo de pacotes para o modo de desempenho de DPI, incluindo instruções de cliente para servidor e servidor para cliente.

    Você pode definir o limite de inspeção de pacotes de 1 a 100.

    A partir do Junos OS Release 19.4R1, o limite máximo de pacotes para a opção set services application-identification enable-performance-mode max-packet-threshold value de modo de desempenho de DPI é preterido — em vez de removido imediatamente — para fornecer compatibilidade retrógrada e uma oportunidade de colocar sua configuração em conformidade com a nova configuração. Essa opção foi usada para definir o limite máximo de pacotes para o modo de desempenho de DPI.

  3. Confirmar a configuração.

Use o comando para exibir informações detalhadas sobre o show services application-identification status status de identificação de aplicativos.

status de identificação de aplicativos de serviços de exibição (Modo de desempenho de DPI habilitado)

O campo de desempenho de DPI exibe se o modo de desempenho de DPI está habilitado ou não. Este campo é exibido na saída de comando CLI somente se o modo de desempenho estiver habilitado.

Se você quiser definir o DPI no modo de precisão padrão e desabilitar o modo de desempenho, exclua a declaração de configuração que especifica a habilitação do modo de desempenho:

Para desativar o modo de desempenho:

  1. Exclua o modo de desempenho.

  2. Confirmar a configuração.

Captura de pacotes de visão geral do tráfego de aplicativos desconhecidos

Você pode usar a captura de pacotes de aplicativos desconhecidos para reunir mais detalhes sobre um aplicativo desconhecido em seu dispositivo de segurança. O tráfego desconhecido de aplicativos é o tráfego que não corresponde a uma assinatura de aplicativo.

Após configurar opções de captura de pacotes em seu dispositivo de segurança, o tráfego desconhecido do aplicativo é coletado e armazenado no dispositivo em um arquivo de captura de pacotes (.pcap). Você pode usar a captura de pacotes de um aplicativo desconhecido para definir uma nova assinatura de aplicativo personalizada. Você pode usar essa assinatura de aplicativo personalizada em uma política de segurança para gerenciar o tráfego do aplicativo de forma mais eficiente.

Você pode enviar o arquivo .pcap à Juniper Networks para análise nos casos em que o tráfego seja classificado incorretamente ou solicitar a criação de uma assinatura de aplicativo.

Benefícios da captura de pacotes do tráfego desconhecido de aplicativos

Você pode usar a captura de pacotes de tráfego desconhecido de aplicativos para:

  • Reúna mais informações sobre um aplicativo desconhecido

  • Analise o tráfego desconhecido de aplicativos para possíveis ameaças

  • Ajude na criação de regras de política de segurança

  • Habilite a criação personalizada de assinaturas de aplicativos

Nota:

A implementação de políticas de segurança que bloqueiam todo o tráfego desconhecido de aplicativos pode causar problemas com aplicativos baseados em rede. Antes de aplicar esses tipos de políticas, certifique-se de validar que essa abordagem não causa problemas em seu ambiente. Você deve analisar cuidadosamente o tráfego de aplicativos desconhecido e definir a política de segurança de acordo.

Configure a captura de pacotes para tráfego desconhecido de aplicativos

Antes de começar

Para permitir a captura automática de pacotes de tráfego desconhecido de aplicativos, você deve:

Visão geral

Neste exemplo, você aprenderá como configurar a captura automatizada de pacotes de aplicativos desconhecidos em seu dispositivo de segurança, completando as seguintes etapas:

  • Definir opções de captura de pacotes em nível global ou em um nível de política de segurança.

  • Configure o modo de captura de pacotes

  • (Opcional) Configure opções de arquivo de captura de pacotes

  • Acesse o arquivo de captura de pacotes gerado (.arquivo pcap )

Configuração

Para saber mais sobre as opções de configuração de captura de pacotes, consulte a captura de pacotes antes de começar.

Captura de pacotes para aplicativos desconhecidos globalmente

Procedimento passo a passo
  • Para permitir a captura de pacotes em nível global, use o seguinte comando:

Quando você habilita a captura de pacotes em nível global, seu dispositivo de segurança gera uma captura de pacotes para todas as sessões que contêm tráfego desconhecido de aplicativos.

Captura de pacotes para aplicativos desconhecidos em nível de política de segurança

Procedimento passo a passo
  • Configure a captura de pacotes em um nível de política de segurança, use o seguinte procedimento. Neste exemplo, você permitirá a captura de pacotes de tráfego desconhecido de aplicativos na política de segurança P1.

    Para permitir a captura de pacotes de tráfego desconhecido de aplicativos no nível da política de segurança, você deve incluir junos:UNKNOWN como condições de correspondência de aplicativo dinâmico.

    Quando você configura a política de segurança (P1), o sistema captura os detalhes do pacote para o tráfego de aplicativos que corresponde aos critérios de correspondência da política de segurança.

Selecionar o modo de captura de pacotes

Você pode capturar os pacotes para o tráfego desconhecido de aplicativos em qualquer um dos seguintes modos:

  • Modo ASC — captura pacotes para aplicativos desconhecidos quando o aplicativo é classificado como junos:DESCONHECIDO e tem uma entrada correspondente no cache do sistema de aplicativos (ASC). Esse modo é habilitado por padrão.

  • Modo agressivo — captura todo o tráfego antes que o AppID termine a classificação. Neste modo, o sistema captura todo o tráfego de aplicativos, independentemente de uma entrada ASC disponível. A captura de pacotes começa a partir do primeiro pacote da primeira sessão. Observe que o modo agressivo é significativamente mais intensivo em recursos e deve ser usado com cuidado.

    Para ativar o modo agressivo, use o seguinte comando:

    Não recomendamos usar o modo agressivo a menos que você precise capturar a primeira ocorrência de um fluxo. Como observado acima, o comportamento padrão do dispositivo depende do ASC.

Definir opções de captura de pacotes (opcional)

Procedimento passo a passo

Opcionalmente, você pode definir os seguintes parâmetros de captura de pacotes. Caso contrário, as opções padrão descritas na captura de pacotes são usadas para este recurso. Neste exemplo, você define opções de captura de pacotes, como limite máximo de pacotes, limite máximo de byte e número de arquivos de captura de pacotes (.pcap).

  1. Defina o número máximo de pacotes UDP por sessão.

  2. Definir o número máximo de bytes de TCP por sessão.

  3. Defina o número máximo de arquivos de captura de pacotes (.pcap) a serem criados antes que o mais antigo seja sobreescrito e girado.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show services application-identification packet-capture nível de comando e show security policies hierarquia. Se a saída não exibir a configuração pretendida, siga as instruções de configuração neste exemplo para corrigi-la.

A configuração a seguir mostra um exemplo de captura de pacotes de aplicativos desconhecidos em nível global com configurações opcionais:

A configuração a seguir mostra um exemplo de captura desconhecida de pacotes de aplicativos em um nível de política de segurança com configurações opcionais:

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Acesso a arquivos de captura de pacotes (.pcaps)

Depois de concluir a configuração e confirmar, você pode visualizar o arquivo de captura de pacotes (.pcap). O sistema gera um arquivo exclusivo de captura de pacotes para cada endereço IP de destino, porta de destino e protocolo.

Procedimento passo a passo

Para visualizar o arquivo de captura de pacotes:

  1. Navegue até o diretório onde os arquivos .pcap são armazenados no dispositivo.

  2. Localize o arquivo .pcap .

    O arquivo .pcap é salvo em destination-IP-address. destination-port.protocol. pcap formato. Exemplo: 142.250.31.156_443_17.pcap.

    Você pode baixar o arquivo .pcap usando SFTP ou SCP e visualizá-lo com Wireshark ou seu analisador de rede favorito.

    A Figura 2 mostra um arquivo .pcap de amostra gerado para o tráfego desconhecido de aplicativos.

    Figura 2: Arquivo Wireshark screenshot displaying captured packets from a .pcap file. Shows packet list with columns like No., Time, Source, Destination, Protocol, and Info. Packet details include Ethernet II, IP, TCP layers, and 2-byte data payload. Packet bytes in hex and ASCII shown. de captura de pacotes de amostra
    Nota:

    Em situações em que a perda de pacotes esteja ocorrendo, o dispositivo pode não ser capaz de capturar todos os detalhes relevantes do fluxo. Neste caso, o arquivo .pcap só refletirá o que o dispositivo foi capaz de ingerir e processar.

O dispositivo de segurança economiza os detalhes de captura de pacotes para todo o tráfego que corresponde aos três critérios de correspondência (endereço IP de destino, porta de destino e protocolo) no mesmo arquivo, independentemente da configuração global ou de nível de política. O sistema mantém o cache com o endereço IP de destino, a porta de destino e o protocolo e não aceita a captura repetida do mesmo tráfego que excede o limite definido. Você pode definir as opções de arquivo de captura de pacotes como na captura de pacotes.

Verificação

Visualização de detalhes de captura de pacotes

Propósito

Veja os detalhes da captura de pacotes para confirmar se sua configuração está funcionando.

Ação

Use o show services application-identification packet-capture counters comando.

Significado

A partir desta saída de amostra, você pode obter detalhes como o número de sessões que estão sendo capturadas e o número de sessões já capturadas. Para obter mais detalhes sobre os contadores de captura de pacotes, veja contadores de captura de pacotes de identificação de aplicativos.

Captura de pacotes de detalhes de aplicativos desconhecidos por sessão

Seu dispositivo de segurança armazena a captura de pacotes de detalhes de aplicativos desconhecidos por sessão. O arquivo de captura de pacotes (.pcap) agora inclui o ID da sessão no nome do arquivo. Ou seja: id de destino-IP-address_destination-port_protocol_session. pcap em /var/log/local da pcap.

Ao armazenar a captura de pacotes por sessão, o tamanho do arquivo .pcap é reduzido, pois economiza apenas detalhes por sessão.

Além disso, aprimoramos a captura de pacotes de funcionalidades desconhecidas de aplicativos para capturar detalhes desconhecidos de SNI

Informações adicionais da plataforma

Use o Feature Explorer para confirmar o suporte de plataforma e versão para recursos específicos.

Use a tabela a seguir para revisar o comportamento específico da plataforma para sua plataforma:

Plataforma

Diferença

SRX300, SRX320, SRX340, SRX345, SRX550M e SRX1500

Quando há um grande número de entradas ASC (10.000 ou mais), e as entradas devem ser listadas na saída para o comando show services application-identification application-system-cache, ocorre um tempo limite de sessão CLI.

Tabela de histórico de mudanças

O suporte de recursos é determinado pela plataforma e versão que você está usando. Use o Feature Explorer para determinar se um recurso é suportado em sua plataforma.

Soltar
Descrição
19.4R1
A partir do Junos OS Release 19.4R1, você pode configurar os limites de inspeção de identificação de aplicativos.
19.4R1
A partir do Junos OS Release 19.4R1, o limite máximo de pacotes para a opção set services application-identification enable-performance-mode max-packet-threshold value de modo de desempenho de DPI é preterido.
19.4R1
A partir do Junos OS Release 20.1R1 e 19.1R3, você pode configurar o limite máximo de memória para inspeção profunda de pacotes (DPI).
19.4R1
A partir do Junos OS Release 20.1R1 e 19.1R3, você pode habilitar a identificação de aplicativos (AppID) para classificar um aplicativo web hospedado em uma rede de entrega de conteúdo (CDN), como AWS, Akamai, Azure, Fastly e Cloudflare e assim por diante com precisão.
19.4R1
A partir do Junos OS Release 21.1, seu dispositivo de segurança armazena a captura de pacotes de detalhes desconhecidos de aplicativos por sessão.
18.2R1
A partir do Junos OS Release 18.2R1, o comportamento padrão do ASC é alterado. Em lançamentos antes do Junos OS Release 18.2R1, o cache de aplicativos foi habilitado por padrão. Você pode desabilitar manualmente usando o set services application-identification no-application-system-cache comando.
15,1X49-D120
A partir do Junos OS 18.3R1, os dispositivos de segurança oferecem suporte a um histórico de um intervalo para exibir a sessão de aplicativos e contagens de byte.